Praca zdalna w firmie – 10 prostych zasad

avatar

Łukasz Ozimek

Dyrektor operacyjny

Udostępnij
Lead image

Praca zdalna w firmie - 10 prostych zasad

Kiedy pracujesz z domu, samodzielnie ustalasz reguły, ale ochrona również spada na Twoje barki. W biurze chroniły Cię systemy IT - w domu to Ty zarządzasz własną siecią. Gdy służbowy laptop ląduje na stole w salonie, odpowiedzialność za dane spada na Ciebie. Jak pogodzić realia home office z ochroną firmowych tajemnic? Poznaj 10 prostych zasad, które wdrożysz od ręki.​

Higiena sieci i sprzętu

Domowe Wi-Fi różni się od biurowego. W firmie sieć jest monitorowana, ale w domu często zapomina się o routerze, zostawiając domyślne hasło. To otwarte zaproszenie dla cyberprzestępców, dlatego zmień hasło routera na własne, unikalne.

Często jeszcze groźniejsze są publiczne hotspoty w kawiarniach czy hotelach, gdzie każdy może podsłuchiwać ruch sieciowy. Jeśli pracujesz poza domem, korzystaj wyłącznie z hotspotu w telefonie.

Fizyczne bezpieczeństwo jest równie ważne. W biurze nikt nie zagląda Ci przez ramię, w domu dzieci czy goście mogą przypadkiem skasować pliki. Dlatego wyrób sobie nawyk blokowania ekranu (Win+L) zawsze, gdy odchodzisz od komputera.

Wielowarstwowa ochrona tożsamości

Hasło to pierwsza linia obrony, ale hakerzy są w stanie złamać proste słowa w ciągu kilku sekund. Dlatego używaj całych zdań (passphrase). Co więcej, używanie tego samego hasła w wielu serwisach to błąd - wyciek z jednego miejsca (np. sklepu online) otwiera hakerom drzwi do Twojej poczty służbowej (credential stuffing). Nie musisz pamiętać skomplikowanych ciągów znaków - niech wyręczy Cię menedżer haseł.

Jednak nawet najlepsze hasła bywają wykradane, dlatego standardem w modelu Zero Trust staje się uwierzytelnianie wieloskładnikowe (MFA). Działa to jako podwójne zabezpieczenie - hasło plus kod z telefonu. Dzięki temu nawet jeśli złodziej zdobędzie Twój klucz, nie wejdzie bez drugiego elementu.

Czytaj więcej: Zero Trust dla zarządu: 10 zasad „nie ufaj, weryfikuj" na start

Pozostaje jeszcze kwestia Twojej czujności. Cyberprzestępcy często proszą o „pilny przelew" lub „zmianę hasła". Zanim to zrobisz, zweryfikuj nadawcę telefonicznie - lepiej stracić 5 minut niż narazić firmę na straty.​

Nie trzymaj wszystkich danych lokalnie

Gdy Twój laptop ulegnie awarii lub zostanie skradziony, stracisz bezpowrotnie te pliki, które są zapisane tylko na dysku. O wiele bezpieczniej jest pracować w chmurze lub na dyskach sieciowych, gdzie dane są automatycznie backupowane. Zmień też nawyki dzielenia się pracą - zamiast wysyłać pliki jako załączniki (tworząc niekontrolowane kopie), generuj bezpieczne linki. Masz wtedy pełną kontrolę nad dostępem do dokumentu.

Hakerzy wykorzystują błędy w oprogramowaniu, by przejąć kontrolę nad systemem. Producenci naprawiają te luki w aktualizacjach, dlatego instaluj je od razu, zamiast klikać „przypomnij później". Jeśli wolisz oddać to w ręce ekspertów, sprawdź, jak działają nasze usługi SOC, który monitoruje bezpieczeństwo 24/7.​

Oto regulamin korzystania z firmowego sprzętu. Niech skopiuje go każdy pracownik i stosuje się do zasad - od teraz.

  • Laptop tylko do pracy - rodzina korzysta z prywatnego sprzętu.
  • Zmień hasło routera - fabryczne ustawienia to prezent dla hakera.
  • Omijaj publiczne Wi-Fi - używaj własnego hotspotu w telefonie.
  • Blokuj ekran (Win+L) - chroń dane przed domownikami i gośćmi.
  • Używaj unikalnych haseł - zarządzaj nimi przez menedżer haseł.
  • Włącz MFA - kod z telefonu zatrzyma włamywacza, nawet gdy ten zna hasło.
  • Weryfikuj maile - potwierdź nietypowe prośby telefonicznie przed kliknięciem.
  • Pracuj w chmurze - lokalny dysk nie gwarantuje odzyskania danych.
  • Wysyłaj linki, nie pliki - zachowaj kontrolę nad dostępem do dokumentów.
  • Aktualizuj system od razu - nie odkładaj łatek bezpieczeństwa na później.

Home office nie musi oznaczać braku kontroli nad firmowymi danymi. Oddaj bezpieczeństwo firmowych laptopów w ręce naszego zespołu SOC.

Podobne artykuły

  • Lead image

    Atak „na fakturę” – jak zweryfikować numer konta i zlecić bezpieczny przelew?

  • Lead image

    Vishing – podejrzany telefon „z banku” lub „z IT”. Co powiedzieć, czego nie podawać

  • Lead image

    Smishing – fałszywe SMS-y do pracowników. Jak je rozpoznać i gdzie zgłosić

  • Lead image

    Fałszywe „bliźniacze” domeny (typosquatting) – jak je wykryć i ostrzec klientów?

  • Lead image

    Ochrona przed wyciekiem danych (DLP) – kiedy w firmie ma sens?

Skontaktuj się z nami